We willen allemaal onze bestanden, communicatiemethoden en infrastructuur beveiligen. Dit alles kan niet zonder enige vorm van versleuteling. Encryptie! Maar wat is nou een goede encryptie standaard? Hoe werkt het versleutelen van data überhaupt? Wanneer kun je het beste de ene standaard gebruiken en wanneer de andere? Wat betekenen al die encryptie termen nou precies en hoe veilig zijn de verschillende varianten? Al deze vragen worden beantwoord in de ECES (EC-Council Certified Encryption Specialist) training.
In deze 3-daagse cursus nemen we je mee op reis waarbij we starten in de oudheid. Hoe beveiligde Caesar de communicatie met zijn troepen aan het front? Je krijgt uitleg over deze oude technieken, zodat de werking van de huidige encryptie standaarden beter te begrijpen valt. Natuurlijk gaan we snel de diepte in met moderne algoritmen; denk hierbij aan AES, SHA-2, SHA-3 en RSA. Verder gaan we in op symmetrische en asymmetrische versleuteling en hoe deze in de praktijk samen kunnen werken. Tot slot krijg je een inleiding in cryptanalysis: wat zijn methoden om encryptie algoritmen af te zwakken en versleutelde data eenvoudiger te kraken dan enkel met behulp van “brute force”.
Students completing this course will gain in-depth knowledge in the following areas:
- History and Introduction of Cryptography
- Number Theory and Discrete Mathematics
- Symmetric Algorithms
- Asymmetric Algorithms
- Cryptanalysis
- Steganography
- Quantum Cryptography including algorithms for use in post quantum cryptography
- Multikey cryptographic methods
Doel
Doelgroep
Inhoud
Voorkennis
Vervolg
Bijzonderheden
Doel
- Incorporating the latest in Cryptography methods and techniques for better encryption and decryption
- Reviewing the challenges involved in applying Symmetric Cryptography Algorithms to process large streams of data at high speeds
- Appreciating the benefits of incorporating Asymmetric Algorithms with Symmetric Algorithms to enhance in-house security systems
- Grasping the fundamental aspects behind L0phtCrack and Brute-force as powerful tools used in Cryptanalysis
- Harnessing the use of powerful number theory in the application of Cryptography
Doelgroep
This course is appropriate for security professionals who want to understand encryption on a deep level, and for those who may need to learn techniques to break encryption.
- Cryptanalysts and those who employ Cryptography in their daily tasks
- Technical security persons who are deeply fascinated with the study of Ciphers or Ciphertext
- Those with an interest of either finding weaknesses in Ciphers or Ciphertext
- Those with a responsibility of securing information or breaking cryptosystems
- Analyst working for a broad range of organizations for unique reasons such as financial institutions Key global players looking to protect crucial information from competitors to maintain a competitive position
- Governments trying to secure their diplomatic and military transmissions
Inhoud
- Module 1: Introduction and History of Cryptography
- Module 2: Symmetric Cryptography and Hashes
- Module 3: Number Theory and Asymmetric Cryptography
- Module 4: Applications of Cryptography
- Module 5: Cryptanalysis
Voorkennis
Vervolg
Bijzonderheden
Deze training is een uitgebreidere versie van de EC-Council’s ECES training. Op basis van de behandelde stof bent u optimaal voorbereid op het ECES examen waarmee u de bijbehorende Certified Encryption Specialist certificering kunt behalen.
Trainingsduur en Prijs
3 dagen
€
2795
Cursusdata
Locaties
Taal
- Nederlands
JAVA Certified Application Security Engineer (CASE) Training
De Certified Application Security Engineer (CASE) training behandelt zowel theoretisch als hands-on de diverse security vaardigheden en kennis die benodigd…
.NET Certified Application Security Engineer (CASE) Training
De Certified Application Security Engineer (CASE) training behandelt zowel theoretisch als hands-on de diverse security vaardigheden en kennis die benodigd…
Disaster Recovery Professional & Business Continuity based on ISO 22301 (EDRP) & (BIA) Training
In de EDRP training krijgt u een goed begrip van de basis principes van bedrijfscontinuïteit, business impact analyses (BIA), risicobeheer…
Certified Incident Handler (ECIH) Training
De Certified Incident Handler (ECIH) training van EC-Council voorziet je van de kennis en vaardigheden om een organisatie effectief voor…
Certified Penetration Testing Professional (CPENT) Training
De CPENT training is de opvolger van de ECSA training en werd ontwikkeld om je een zo breed mogelijke voorbereiding…
Certified Cloud Security Engineer (CCSE) Training
Cloud Security omvat alle principes, methodieken en technieken die nodig zijn om cloud gerelateerde infrastructuur, gegevens en applicaties te beschermen…
Certified SOC Analyst (CSA) Training
Een SOC Analyst houdt zich structureel bezig met het monitoren en detecteren van mogelijke bedreigingen voor de beveiliging van een organisatie…
Certified Threat Intelligence Analyst (CTIA) Training
Organisaties die proactief aan (cyber)security willen werken, kunnen niet zonder Threat Intelligence en Threat Modeling. Een Threat Intelligence Analyst is in…
Certified Network Defender (CND) Training
Certified Network Defender (CND) v3 is een vendor-onafhankelijke training en certificering van EC-Council over Blue Team netwerkbeveiliging met als belangrijkste thema’s ‘Protect, Detect, Respond…
Computer Hacking Forensic Investigator (CHFI) Training
De CHFI training van EC-Council voorziet cybersecurity-professionals van de kennis en vaardigheden om effectieve digitale forensische onderzoeken uit te voeren…
Certified Ethical Hacker (CEH) Training
De CEH training plaatst je in de schoenen van de hacker/cybercrimineel waardoor je zijn gedachtengang, wapens en werkwijze zult leren begrijpen. Met…